Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

Компании стали чаще проверять безопасность Linux — рост на 22% за год

В 2025 году компании всё чаще интересуются, насколько безопасно использовать Linux. По данным интеграторов, за первое полугодие число запросов на оценку безопасности систем на базе ядра Linux выросло почти на 22% по сравнению с тем же периодом прошлого года.

Интерес закономерный: российские организации, особенно госкомпании и критически важные отрасли, массово переходят на отечественные дистрибутивы Linux.

Это связано с указом №166, который с 2025 года запрещает использование зарубежного ПО на объектах критической инфраструктуры. Под новые требования попали энергетика, атомная промышленность, сельское хозяйство, транспорт и госсектор.

Например, «Россети» закупили лицензии на сумму более 139 миллионов рублей для перевода 235 тысяч сотрудников на Linux, а «Росатом» планирует перевести 120–130 тысяч рабочих мест. Есть внедрения и в сельском хозяйстве — например, «ФосАгро» начала использовать Linux для 7 тысяч пользователей.

Однако далеко не все организации оценивают риски заранее: по внутреннему опросу одного из поставщиков, только 11% компаний проверяют безопасность до внедрения. Остальные — уже в процессе эксплуатации.

Эксперты напоминают, что Linux — это не единая операционная система, а ядро, на базе которого строятся самые разные дистрибутивы. Одни из них адаптированы под корпоративные нужды, другие — вроде Kali Linux — наоборот, созданы для поиска уязвимостей и предельно открыты. Уровень защищённости напрямую зависит от того, кто разрабатывает систему, насколько активно она обновляется и как устроена работа с безопасностью.

Вопрос «где безопаснее» — это спор двух подходов: «безопасность через скрытность» (как у некоторых закрытых систем) и «безопасность через открытость» (как в мире Linux). Оба подхода имеют свои плюсы и минусы. При этом самые популярные системы не обязательно самые уязвимые — просто их чаще исследуют на предмет уязвимостей.

Вот основные риски, с которыми сталкиваются при использовании Linux:

  1. Уязвимости в системах и софте
    Даже с открытым кодом критические уязвимости всё равно регулярно появляются. Если не обновляться — есть риск взлома.
  2. Ошибки в настройке
    Неправильно выставленные права, открытые порты, плохая конфигурация SSH или sudo могут открыть доступ злоумышленникам.
  3. Нет централизованного управления
    В крупных инфраструктурах без систем автоматизации (Ansible, Puppet и т. д.) сложно поддерживать безопасность на нужном уровне.
  4. Повышение привилегий
    Даже если злоумышленник попал в систему с обычной учёткой, он может попробовать получить права администратора — и тогда откроется весь доступ.
  5. Фишинг и социальная инженерия
    Меньше вирусов — не значит, что нет угроз. Пользователь может сам установить вредоносный скрипт, думая, что это полезная программа.
  6. Маскирующиеся вредоносные программы
    Руткиты и бэкдоры умеют прятаться в системе — обычными средствами их сложно обнаружить.
  7. Компрометация репозиториев
    Если в репозиторий подкинут вредоносное обновление, его могут установить тысячи пользователей.
  8. DDoS с участием ваших серверов
    Плохо настроенные сервисы могут быть использованы в ботнетах для DDoS-атак на другие ресурсы.
  9. Контейнеры и Kubernetes
    Если не следить за безопасностью в контейнерной среде, можно нарваться на утечки данных или атакующие перемещения между контейнерами.
  10. Нет антивируса — но это не всегда хорошо
    Linux может быть «перевалочным пунктом» для зловредов, особенно если на сервере хранятся файлы, которые потом попадают на Windows-машины.

Чтобы снизить риски, системы нужно регулярно обновлять, использовать контроль прав доступа, следить за логами и внедрять защитные механизмы вроде SELinux, AppArmor и IDS/IPS.

Правда, тут всё упирается в опыт: настроить SELinux или AppArmor так, чтобы система осталась рабочей, непросто. Часто это требует ручной работы, а значит — времени, квалификации и денег. Не каждая компания готова к таким затратам, особенно если думает, что Linux сам по себе «более безопасный».

Но как показывает практика — любой инструмент можно использовать как надёжно, так и небезопасно. Всё зависит от подхода.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Linux-вредонос Koske маскируется под фото панд и майнит 18 криптовалют

Исследователи из AquaSec обнаружили новый вредонос под Linux с необычным поведением и ещё более необычной маскировкой. Вредонос называется Koske, и, судя по всему, он был частично разработан с использованием генеративного ИИ. Самое интересное — он прячется в… фотографиях панд.

И нет, это не шутка. Атака начинается с того, что на уязвимый сервер, где неправильно настроен JupyterLab, загружаются два JPEG-файла с изображениями панд. С виду — самые обычные картинки, но внутри них спрятан вредоносный код.

Не с помощью стеганографии, как можно было бы подумать, а с помощью так называемых полиформатных файлов (polyglot). Это такие файлы, которые одновременно являются изображением и исполняемым скриптом — в зависимости от того, кто их читает.

Откроешь в браузере — увидишь панду.
Прочитаешь как скрипт — получишь запущенный вредонос в памяти.

В одном из файлов содержится C-код, который компилируется прямо в оперативной памяти и превращается в руткит. Он использует LD_PRELOAD, чтобы подменять системные вызовы и скрывать вредоносные процессы, файлы и директории. Второй файл — shell-скрипт, который тоже запускается из памяти. Он обеспечивает незаметную работу и закрепление в системе — через cron, systemd, перезапись DNS, обнуление iptables и даже автоматический подбор работающих прокси.

 

После этого Koske скачивает с GitHub криптомайнеры и определяет, какой из них использовать, в зависимости от ресурсов машины. Он умеет майнить 18 разных криптовалют, включая Monero, Ravencoin, Zano, Nexa и другие. Если выбранный пул недоступен — переключается на резервный.

Исследователи считают, что часть вредоноса могла быть сгенерирована с помощью больших языковых моделей или автоматизированных платформ: поведение слишком адаптивное, скрипты грамотно построены, а архитектура — продвинутая.

 

Примечательно, что среди артефактов атаки нашли IP-адреса из Сербии, сербские фразы в скриптах и слова на словацком в GitHub-репозитории с майнерами. Но в AquaSec подчёркивают: это не даёт уверенной атрибуции.

Koske — уже сам по себе серьёзная угроза, но главное — он показывает, каким может стать следующий этап в развитии вредоносов: умные, автономные, скрытные и непривязанные к жёсткому коду. И всё это — под видом милых JPEG-картинок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru